UA46142C2 - Електронний пристрій та система для обробки даних - Google Patents

Електронний пристрій та система для обробки даних Download PDF

Info

Publication number
UA46142C2
UA46142C2 UA99094923A UA99094923A UA46142C2 UA 46142 C2 UA46142 C2 UA 46142C2 UA 99094923 A UA99094923 A UA 99094923A UA 99094923 A UA99094923 A UA 99094923A UA 46142 C2 UA46142 C2 UA 46142C2
Authority
UA
Ukraine
Prior art keywords
recorded
data processing
data
memory
keyword
Prior art date
Application number
UA99094923A
Other languages
English (en)
Russian (ru)
Inventor
Хольгер Зедлак
Original Assignee
Сіменс Акцієнгезельшафт
Сименс Акциенгезельшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сіменс Акцієнгезельшафт, Сименс Акциенгезельшафт filed Critical Сіменс Акцієнгезельшафт
Publication of UA46142C2 publication Critical patent/UA46142C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0064Coin-freed apparatus for hiring articles; Coin-freed facilities or services for processing of food articles
    • G07F17/0078Food articles which need to be processed for dispensing in a hot or cooked condition, e.g. popcorn, nuts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
    • G07F9/026Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Food Science & Technology (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

Електронний пристрій для обробки даних містить блок обробки (БО), через шину з'єднаний зі щонайменше одним запам'ятовуючим пристроєм (постійний ЗП, постійний ЗП з електричним перепрограмуванням; ROM, EEPROM). До блока обробки (БО) під’єднаний кодувальний вузол (KB), причому у запам'ятовуючому пристрої або у одному із запам'ятовуючих пристроїв (ROM, EEPROM) записано щонайменше один секретний ключ (Кл1, Кл2), і всі критичні щодо безпеки дані записано у запам'ятовуючому пристрої або у одному із запам'ятовуючих пристроїв (ROM, EEPROM) у кодованій формі. Компаратор (К) для порівняння записаного секретного ключа (Кл1, Кл2) і введеного користувачем ключового слова (КС) керує перемикальною схемою (ПС), яка дозволяє кодувальному вузлу (KB) декодувати записані дані лише в разі позитивного результату порівняння.

Description

Опис винаходу
Винахід стосується електронного пристрою для обробки даних, що містить блок обробки, наприклад, 2 мікропроцесор, щонайменше один запам'ятовувальний пристрій (ЗП) і шину, що простягається між ЗП і блоком обробки. Крім того, винахід стосується електронної системи обробки даних, що містить такий пристрій для обробки даних.
Електронні системи зі вказаними родовими ознаками часто використовуються у застосуваннях, критичних до безпеки. При цьому у ЗП записуються конфіденційні дані, дані про суми грошей і дозволи на доступ, які 70 оброблюються блоком обробки, наприклад, на зовнішній запит.
Оскільки ЗП містить інформацію, доступ до якої ззовні має бути по можливості закритим, необхідні заходи безпеки проти маніпуляцій електронним пристроєм обробки даних.
Коли такий електронний пристрій обробки даних виконано у вигляді інтегральної схеми, її можна покрити різними пасивувальними шарами. Причому, пасивувальні шари можуть бути розміщені таким чином, що 72 наслідком видалення пасивувального шару є руйнування ЗП. Крім того, ЗП може бути розміщений у нижніх шарах інтегральної схеми, завдяки чому доступ до нього утруднюється.
Інша можливість захисту електронного ЗП від небажаних маніпуляцій полягає у застосуванні датчиків, які зондують умови експлуатації електронного пристрою обробки даних. Як тільки датчик виявить відхилення зондованого значення від нормального значення, вводяться в дію захисні заходи, які ведуть до дезактивування електронного пристрою обробки даних або до стирання даних в ЗП.
Крім того, є програмні датчики, які контролюють реакцію блоку обробки на заборонені команди або на доступ до областей пам'яті, заборонених для певних режимів. Крім того, може контролюватися правильність послідовності доступу.
Нарешті, відомий також у спеціальних варіантах виготовлення дозволений доступ блоку обробки до ЗП за с допомогою спеціальних апаратних пристроїв, наприклад, зйомних з'єднувачів. Ге)
Незважаючи на наведені вище заходи безпеки, інколи все ж стаються випадки небажаних маніпуляцій з електронними пристроями обробки даних, що мають вказані родові ознаки.
Тому задачею винаходу є розробка електронного пристрою для обробки даних і системи електронної обробки даних, що мають покращений захист від небажаної зміни та/або зчитування вмісту запам'ятовувального сч пристрою. «І
Поставлена задача вирішена за допомогою електронного пристрою для обробки даних згідно з п.1 або, відповідно, п.7 формули винаходу. Вигідні вдосконалення винаходу наведені у додаткових пунктах формули - винаходу. Ге)
Згідно з винаходом, електронний пристрій обробки даних містить блок обробки, за допомогою шини зв'язаний 39 зі щонайменше одним запам'ятовувальним пристроєм (ЗП). Блок обробки оснащений кодувальним вузлом, З причому, щонайменше один загальний код записано в запам'ятовувальному пристрої або в одному із запам'ятовувальних пристроїв, а всі критичні щодо захисту дані у закодованому вигляді записані у запам'ятовувальному пристрої чи в запам'ятовувальних пристроях. Компаратор, який порівнює введений « користувачем ключове слово із записаним у ЗП загальним кодом, керує вузлом блокування, який, у свою чергу, З 70 керує кодувальним вузлом, завдяки чому декодування записаних даних можливе лише в разі позитивного с результату порівняння.
Із» Винахід грунтується на суттєвому для нього знанні того, що за допомогою нових технічних засобів полегшується можливість маніпулювання саме електронних пристроїв обробки даних, виконаних у вигляді інтегральних схем. Так, з точки зору зловмисника, електронний пристрій обробки даних у вигляді інтегральної схеми слід розглядати не лише як чіп взагалі, а як систему, що складається із окремих складових, розміщених шк на кремнієвому носії, в якій кожна із складових може бути доступна окремо.
Ге»! Внаслідок цього є можливість шляхом спостереження за обміном даних на шині даних або шляхом зчитування даних із ЗП зробити висновок про записану в ЗП інформацію, що полегшує маніпулювання або - втручання у секретний вміст ЗП. «їз» 20 Згідно з іншими, суттєвими для винаходу даними, багатократні маніпуляції з електронними пристроями обробки даних можуть надати можливість "прослуховування" обміну даними на шині даних, внаслідок чого із зловмисник зможе мати небажану можливість спостерігати хід виконання програми обробки даних і зрозуміти Її.
У можливому варіанті здійснення винаходу кодувальний вузол виконано таким чином, що обмін даними на шині даних закодовано за допомогою алгоритму кодування. Перевагою виконаного таким чином кодувального 25 вузла є можливість дешевого масового виготовлення. Одначе, на сьогодні кодування за алгоритмом
ГФ) здійснюється ще дуже довго, оскільки при цьому блок обробки має виконувати великий обсяг обчислень.
В іншому варіанті здійснення винаходу кодувальний вузол виконано таким чином, що обмін даних на шині о даних може бути закодований за допомогою апаратного кодування. Саме при апаратному кодуванні можлива робота винайденого пристрою обробки даних у реальному масштабі часу, а саме при забезпеченні доступу до 60 ЗПяк для зчитування, так і для запису даних.
Згідно з винаходом, апаратне кодування може бути здійснене за допомогою кодувального вузла, виконаного таким чином, що значущість окремих бітів потоку даних обміну може бути змінена селективно. Після кодування біти, записані у ЗП як такі, що мають низький логічний рівень (ГГ ОМУ"), в процесі обміну даних на шині даних здаються такими, що мають високий логічний рівень ("НІСН"). Це може бути здійснено, наприклад, за допомогою бо кодувального вузла, що містить щонайменше один логічний елемент "виключне АБО" (ЕХОК).
В іншому можливому варіанті здійснення винаходу кодувальний вузол може бути виконаний таким чином, що послідовність під'єднання ліній шини даних може бути селективно змінена. Ззовні це проявляється в тому, що окремі лінії шини даних здаються переставленими місцями.
І, нарешті, апаратне кодування у винайденому пристрої обробки даних може бути здійснене за допомогою кодувального вузла, виконаного таким чином, що обмін даними між шиною даних і блоком обробки даних та/або між шиною даних і ЗП здійснюється принаймні частково із селективною затримкою. Завдяки цьому, на шині даних відбувається обмін даними, який не має жодного стосунку до наявного в даний момент робочого стану винайденого пристрою для обробки даних. 70 При цьому суттєва ознака винайденого пристрою для обробки даних полягає в тому, що кодувальний пристрій виконано таким чином, що кодування здійснюється селективно. Це означає не лише те, що кодування на вибір можна здійснювати чи обходитись без нього. Згідно з винаходом, це означає, що можна здійснювати вибір між різними кодами для кодування обміну даними. В цьому разі застосування винайденого кодувального вузла одержує динамічну характеристику.
Саме у винайденому пристрої обробки даних зі змінними кодами передбачено, що пристрої однієї партії одержують різні індивідуальні коди. Завдяки цьому, навіть знання коду одного пристрою для обробки даних не достатньо для отримання доступу до інших пристроїв обробки даних. Крім того, при записі у постійний ЗП для кожної програми може бути передбачений інший код. При записі у програмований постійний ЗП, наприклад, у постійний ЗП з електричним перепрограмуванням (ЕЕРКОМ), для кожного пристрою обробки даних може бути введений індивідуальний код. Самозрозуміло, у ЗП у якій-небудь формі має бути записано, які дані записані під цим кодом і за якими адресами ЗП чи пристрою обробки даних.
У вдосконаленому варіанті здійснення винаходу передбачений щонайменше один приданий кодувальному вузлу регістр, в який, або - в разі кількох регістрів - у які тимчасово записується(записуються) секретний(секретні) код(коди). Слід, одначе потурбуватися проте, щоб після вимикання пристрою обробки даних сч ов ВМіст цього(цих) регістра(регістрів) знову стирався. У вигіднішому варіанті регістри виконані у вигляді енергозалежних ЗП. і)
У особливо вигідному варіанті здійснення винаходу секретний код чи секретні коди записуються у кодованій формі, причому, кодування здійснюється за допомогою так званої однонаправленої функції (опе-мау-Типсіоп).
Закодовані таким чином дані піддаються декодуванню лише з величезними витратами або не піддаються зовсім. су
На чіпі, на якому реалізований винайдений пристрій для обробки даних, є лише кодована форма секретного коду, за допомогою якої декодування записаних закодованих даних неможливе. Навіть шляхом витратних - детальних досліджень напівпровідникового чіпа неможливо одержати суттєвої інформації з метою зловживання. «-
Лише після введення користувачем ключового слова, кодування цього ключового слова у пристрої для обробки даних схемою однонаправленої функції і позитивного результату порівняння кодованого ключового ісе) з5 слова із записаним у кодованому вигляді секретним числом не кодоване ключове слово записується у «г енергозалежний регістр і перебуває в ньому для кодування або декодування вмісту ЗП. Після вимикання пристрою для обробки даних ключове слово знову стирається.
У вдосконаленому варіанті винайденого пристрою для обробки даних для різних областей адрес ЗП використовуються різні коди. Для цього передбачено декодер адрес, в якому записані області адрес і відповідні «
ЇМ кодові регістри. з с В разі використання кількох кодів для декодування записаних даних мають бути введені користувачем або - в разі системи з кількома користувачами - користувачами також кілька ключових слів. Ці ключові слова після ;» позитивного результату порівняння із записаними кодованими ключами записуються в регістри і можуть бути вибрані звідти за допомогою декодера адрес.
Функціонування винайденого пристрою обробки даних за призначенням можливе лише у поєднанні з ї5» приладом зчитування, в який користувач - наприклад, за допомогою клавіатури - може ввести лише йому відоме ключове слово. Ключове слово звідти передається до пристрою обробки даних, розміщеному, переважно у
Ме, чіп-картці. - Нижче винахід детальніше пояснюється на прикладі здійснення з використанням фігур. На них зображено: фіг.1 блок-схема системи обробки даних згідно з винаходом, о фіг.2 деталізована блок-схема електронного пристрою для обробки даних згідно з винаходом.
Із На фіг1 дуже схематично зображена винайдена система обробки даних, в яку входять зчитувальний пристрій ЗчПр і вставлена в нього чіп-картка ЧК. Одначе, винахід не обмежений лише картковою формою пристрою для обробки даних, а може бути втілений також, наприклад, у ключі чи наручні годинники. Передача дв інформації від зчитувального пристрою ЗчПр до чіп-картки ЧК може здійснюватися як контактним, так і безконтактним способом.
Ф) Зчитувальний пристрій ЗчПр має клавіатуру К, за допомогою якої користувач може ввести ключове слово КС. ка Потім ключове слово КС передається від зчитувального пристрою ЗчПр до чіп-картки ЧК.
У чіп-картці ЧК розміщений напівпровідниковий чіп, в якому втілено пристрій для обробки даних згідно з бо Винаходом. Пристрій обробки даних містить блок обробки БО, який через шину даних зв'язаний з постійним ЗП, постійним ЗП з електричним перепрограмуванням (КОМ, ЕЕРКОМ). Звичайно ж, із шиною даних можуть бути зв'язані також і інші схеми, необхідні для функціонування мікропроцесора. Блок обробки БО оснащений кодувальним вузлом КВ. У згаданих запам'ятовуючих пристроях у кодованій формі записані принаймні дані, суттєві для захисту електронного пристрою для обробки даних. Для одержання можливості обробляти ці дані у 65 блоці обробки БО, бо спочатку вони мають бути декодовані кодувальним вузлом КВ з використанням секретного ключа. Дані, що підлягають запису у постійному ЗП і у постійному ЗП з електронним перепрограмуванням, перед записом можуть бути закодовані за допомогою кодувального вузла КВ.
Кодувальний вузол КВ кодує і декодує дані з використанням одного чи кількох секретних ключів Кл1, Клаг.
Вони записані у одному або у кількох постійних ЗП і у постійних ЗП з електронним перепрограмуванням. Одначе,
Кодування або декодування може здійснюватися лише після введення користувачем ключового слова КС за допомогою клавіатури К зчитувального пристрою ЗчПр і передачі його до електронного пристрою для обробки даних, розміщеного в чіп-картці ЧК. Електронний пристрій обробки даних містить компаратор Комп, до якого підведено як ключове слово КС, так і - через лінію зв'язку Л3)- записаний у ЗП секретний ключ Кл, Кл2. Лише в разі позитивного результату порівняння, тобто, лише тоді, коли введене ключове слово КС співпадає із 7/0 бекретним ключем Клт, Кл2, ключове слово КС через лінію зв'язку Л32 і перемикальну схему ПС, керовану компаратором Комп, подається на кодувальний вузол КВ. Компаратор К може бути реалізований також у блоці обробки БО.
Як показано на фіг.2, кодувальному вузлу КВ можуть бути придані регістри Р1...РУ, в які записується одне або - за допомогою мультиплексора МП - кілька ключових слів КС, відповідних записаним секретним ключам. 7/5 При цьому мультиплексор МП, керований компаратором К» 0, представляє собою вдосконалену перемикальну схему ПС, зображену на фіг.1. В разі кількох ключових слів КС актуальне в даний момент ключове слово може бути вибране за допомогою адресного декодера АДК, приданого блокові обробки БО. Для цього від блока обробки БО на адресний декодер АДК подається адреса потрібної області пам'яті і відповідно до таблиці, записаної в адресному декодері АДК чи в іншому ЗП, вибирається відповідний регістр Р1...Р). Після цього 2о записане у вибраному регістрі ключове слово КС подається на кодувальний вузол КВ для кодування чи декодування даних.
Секретні ключі Кл!і, Кл2 хоча й можуть бути записані без кодування, у особливо вигідному варіанті здійснення винаходу записуються у кодованій формі. Для кодування використовується переважно так звана однонаправлена функція (Опе УУау Рипсійоп). Ця функція має таку властивість, що навіть при знанні функції і сч г5 результату вхідне значення може бути одержане лише шляхом надзвичайно витратних обчислень або й зовсім не може бути одержане. Оскільки на напівпровідниковому чіпі, що містить винайдений електронний пристрій для і) обробки даних, секретний ключ і дані записані лише в кодованій формі, зловмисник не в змозі одержати оригінальні дані. Однонаправлена функція ОНФ також може бути реалізована блоком обробки БО.
Як показано на фіг. 2, введене від зчитувального пристрою ЗчПр ключове слово КС через схему ОНФ, що су зо реалізує однонаправлену функцію, подається на компаратор К. Потім компаратор К порівнює між собою кодовані форми записаних секретних ключів Кл!, Кл2 і введеного ключового слова КС і лише в разі позитивного - результату порівняння не кодована форма ключового слова КС через лінію зв'язку Л32 і мультиплексор МП «- записується в регістри РІ1...РО. як уже було сказано раніше регістри Р1...Р) енергозалежні, тому не кодована форма ключового слова КС присутня в ньому лише під час авторизованої експлуатації чіп-картки ЧК їі по ісе) зв Закінченні роботи знову стирається. «г
Таким чином, шляхом використання винайденого електронного пристрою для обробки даних або винайденої системи обробки даних можна захистити записані у напівпровідниковому чіпі чіп-картки дані від несанкціонованого доступу шляхом лише авторизованого кодування і декодування « - с ;» щ» (22) - їз 50
Ко)
Ф) іме) 60 б5
Позиційні рос Назва позначення ' .
Ї Нові ооо Старі 1. і б і зчитувальний пристрій ЗчЧПр 2.00 СК 00 чіп-картжа ЧК 70 ен ново он п Лі ПИВ ПИ о нн нн ев пів оон он пп п нн пп 3. т : клавіатура К 4.1 БУМ ключове слово КС 5. 00500 СР 0 блокобробки БО б. і МЕ і кодувальний вузол КВ 7.000100 Кеуї секретний ключ Клі1 І 8.00 Кеу?2 о і секретний ключ Кл нини ппнннннн атестата нь Я петонцоннння нює нет терен енея нт евніпінтвнкпнтететитнтя ння нет нннк піпввнтнтпвантк нн канннкнтю нина тиснете ответ нн нти ннннтнтнттнннннтьнонтя 9 У : компаратор К 10. Р 000 КС СсСсілінія зв'язку ПЗ1 зв 1 1 | СЛ | лінія зв'язку пП32 пееетичччеетее тет вет. ж се 12. 10000 ЗЕ р леремикальна схема ПС | В | регістр Бі ТВі пнентттненн тва нення гтнінаана аква аааанаатнтнннть зо 14. р МИХ і мультиплексор МП « їх Б ' адресний декодер АДК пизенснететютттетеентютюічн тече нен нанні карст ватеюстятнття Мі 15 ОД бднонаправлена функція ОН птнететнчніент нет неттяттн вита наа вним два анканетткинян ян о
Винахідники: ЗЕДЛАК.Хольгер «

Claims (8)

Формула винаходу «
1. Електронний пристрій для обробки даних, що містить - с а) блок обробки (БО), через шину з'єднаний зі щонайменше одним запам'ятовуючим пристроєм (постійний и ЗП, постійний ЗП з електричним перепрограмуванням; КОМ, ЕЕРКОМ), ,» Б) під'єднаний до блока обробки (БО) кодувальний вузол (КВ), с) причому у запам'ятовуючому пристрої або у одному із запам'ятовуючих пристроїв (КОМ, ЕЕРКОМ) записано щонайменше один секретний ключ (Кл, Клг), т» а) і всі критичні щодо безпеки дані записано у запам'ятовуючому пристрої або у одному із запам'ятовуючих пристроїв (КОМ, ЕЕРКОМ) у кодованій формі, (22) : . е) компаратор (К) для порівняння записаного секретного ключа (Клі, Кл2) і введеного користувачем - ключового слова (КС), їх 50 7) керовану компаратором (К) перемикальну схему (ПС), яка дозволяє кодувальному вузлу (КВ) кодувати дані, що підлягають запису, або декодувати записані дані лише в разі позитивного результату порівняння шляхом що) подачі введеного ключового слова (КС) за допомогою перемикальної схеми (ПС, МП) до кодувального вузла (КВ) для кодування чи декодування.
2. Пристрій за п. 1, який відрізняється тим, що для запису секретного ключа або секретних ключів (Кл, Кл2) він містить постійний запам'ятовуючий пристрій (КОМ), постійний запам'ятовуючий пристрій з електричним о перепрограмуванням (ЕЕРКОМ), Ріазп- і ЕКАМ-ЗП.
З. Пристрій за п. 1 або 2, який відрізняється тим, що він містить щонайменше один під'єднаний до іме) кодувального вузла (КВ) регістр (Р1...РЇ), в який чи в які в разі позитивного результату порівняння записується (записуються) один чи кілька секретних ключів (Кл, Клаг). 60
4. Пристрій за одним з пп. 1-3, який відрізняється тим, що він містить схему однонаправленої функції (ОНФ), через яку ключове слово (КС) підведено до компаратора (К), а також тим, що секретний ключ чи секретні ключі (Кл1, Кл2) записані у закодованій однонаправленою функцією (ОНФ) формі.
5. Пристрій за одним з пп. 1 - 4, який відрізняється тим, що до кодувального вузла (КВ) під'єднаний адресний декодер (АДК), який виконує кодування чи декодування даних залежно від заданої блоком обробки (БО) адреси. бБ
6. Пристрій за п. 5, який відрізняється тим, що в разі кількох секретних ключів (Кл1, Кл2) конкретний ключ може бути вибраний за допомогою адресного декодера (АДК) в залежності від адресованої області пам'яті.
7. Система обробки даних, що містить електронний пристрій для обробки даних за одним із попередніх пунктів і зчитувальний пристрій (ЗчПр) для зв'язку з пристроєм для обробки даних, в який користувачем може бути введене ключове слово (КС).
8. Система за п. 7, яка відрізняється тим, що електронний пристрій для обробки даних є складовою частиною чіп-картки (ЧК). с щі 6) с « «- (Се) « -
с . и? щ» (о) - щ» Ко) іме) 60 б5
UA99094923A 1997-03-03 1998-02-18 Електронний пристрій та система для обробки даних UA46142C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19708616A DE19708616C2 (de) 1997-03-03 1997-03-03 Elektronische Datenverarbeitungseinrichtung und -system
PCT/DE1998/000488 WO1998039701A1 (de) 1997-03-03 1998-02-18 Elektronische datenverarbeitungseinrichtung und -system

Publications (1)

Publication Number Publication Date
UA46142C2 true UA46142C2 (uk) 2002-05-15

Family

ID=7822093

Family Applications (1)

Application Number Title Priority Date Filing Date
UA99094923A UA46142C2 (uk) 1997-03-03 1998-02-18 Електронний пристрій та система для обробки даних

Country Status (12)

Country Link
US (1) US6182217B1 (uk)
EP (1) EP0965076B1 (uk)
JP (1) JP2001513929A (uk)
KR (1) KR20000075917A (uk)
CN (1) CN1113284C (uk)
AT (1) ATE209373T1 (uk)
BR (1) BR9808167A (uk)
DE (2) DE19708616C2 (uk)
ES (1) ES2168746T3 (uk)
RU (1) RU2188447C2 (uk)
UA (1) UA46142C2 (uk)
WO (1) WO1998039701A1 (uk)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
TW449991B (en) 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US20020095382A1 (en) * 2001-01-10 2002-07-18 Hiroki Taoka Content decryption device
DE10110049A1 (de) * 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US7927212B2 (en) * 2001-08-03 2011-04-19 Igt Player tracking communication mechanisms in a gaming machine
US7112138B2 (en) * 2001-08-03 2006-09-26 Igt Player tracking communication mechanisms in a gaming machine
US8210927B2 (en) * 2001-08-03 2012-07-03 Igt Player tracking communication mechanisms in a gaming machine
US8784211B2 (en) * 2001-08-03 2014-07-22 Igt Wireless input/output and peripheral devices on a gaming machine
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
US7976384B2 (en) * 2002-02-27 2011-07-12 Igt Contactless card reading in a gaming machine
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US6851056B2 (en) 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
JP2004287590A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd デバッグシステム、マイクロプロセッサ及びデバッガ
EP1605359A1 (en) * 2004-06-11 2005-12-14 Axalto SA Hiding information transmitted on a data bus
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
KR100837270B1 (ko) * 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
DE102007021256A1 (de) * 2007-05-07 2008-11-13 Giesecke & Devrient Gmbh Verfahren zum Speichern von Anwendungsdaten in einen Datenträger mit einem verschlüsselnden Speicher-Controller
WO2012091615A1 (ru) * 2010-12-28 2012-07-05 Закрытое Акционерное Общество "Всемирный Банк Интеллектуальной Собственности" Программно-аппаратный комплекс производства защищенной цифровой информации
JP2013222272A (ja) * 2012-04-13 2013-10-28 Lapis Semiconductor Co Ltd 半導体装置、機密データ管理システム、及び機密データ管理方法
CN103929296A (zh) * 2014-04-22 2014-07-16 福州大学 基于rom型专用密钥的3des加密方法及其集成电路
JP6729412B2 (ja) 2017-01-18 2020-07-22 富士通株式会社 データ出力制御装置、情報処理装置及びデータ出力制御方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
CH694306A5 (de) 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0476749A (ja) * 1990-07-19 1992-03-11 Toshiba Corp セキュリティ回路
JPH0575597A (ja) * 1991-09-10 1993-03-26 Fujitsu Ltd 秘密鍵保護方式及び該方式による暗号処理lsic
DE4139060A1 (de) * 1991-11-28 1993-06-03 Grundig Emv Verfahren und einrichtung fuer die wahlweise verschluesselte aufzeichnung und wiedergabe von informationen
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
JPH06208516A (ja) * 1992-10-27 1994-07-26 Toshiba Corp セキュリティ回路
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JPH08249280A (ja) * 1994-10-28 1996-09-27 Internatl Business Mach Corp <Ibm> データ処理装置の電子キー
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
KR0175027B1 (ko) * 1995-11-28 1999-04-01 윤종용 마이크로 컴퓨터의 보안 방법 및 장치

Also Published As

Publication number Publication date
ATE209373T1 (de) 2001-12-15
CN1113284C (zh) 2003-07-02
WO1998039701A1 (de) 1998-09-11
DE19708616A1 (de) 1998-09-17
EP0965076A1 (de) 1999-12-22
KR20000075917A (ko) 2000-12-26
CN1254421A (zh) 2000-05-24
DE59802720D1 (de) 2002-02-21
RU2188447C2 (ru) 2002-08-27
US6182217B1 (en) 2001-01-30
EP0965076B1 (de) 2001-11-21
JP2001513929A (ja) 2001-09-04
ES2168746T3 (es) 2002-06-16
DE19708616C2 (de) 1999-09-02
BR9808167A (pt) 2000-05-16

Similar Documents

Publication Publication Date Title
UA46142C2 (uk) Електронний пристрій та система для обробки даних
KR940005784B1 (ko) 보안회로
KR100490114B1 (ko) 엔코딩 기능을 가진 마이크로 프로세서 장치
US4974193A (en) Circuit arrangement for protecting access to a data processing system with the assistance of a chip card
JP2695855B2 (ja) 携帯可能電子装置
KR930008041B1 (ko) 마이크로 콘트롤러
US7516902B2 (en) Protection of a microcontroller
US7395165B2 (en) Circuit arrangement with non-volatile memory module and method of en-/decrypting data in the non-volatile memory module
US20030103628A1 (en) Diversification of a single integrated circuit identifier
US7191340B2 (en) Generation of a secret quantity based on an identifier of an integrated circuit
ATE369583T1 (de) Sicheres booten für chip-geräten
US20030233565A1 (en) Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same
US7941672B2 (en) Regeneration of a secret quantity from an intergrated circuit identifier
US10389530B2 (en) Secure method for processing content stored within a component, and corresponding component
US20050132151A1 (en) Portable electronic device
US20030048900A1 (en) Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus
KR100838671B1 (ko) 암호코드 대조기능을 갖는 휴대형 정보처리 장치
US5067156A (en) Method for generating a random number for the encoded transmission of data upon employment of a variable starting value
US20060050876A1 (en) Integrated circuit with coded security signal, security process, corresponding security device and signal coded using a dynamic key
JPH037981B2 (uk)
US7058980B1 (en) Device and method for protecting memory data against illicit access
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법
US20030231104A1 (en) Portable-type memory medium with access restriction circuit
JPH04367045A (ja) 半導体記憶装置
JPH02259893A (ja) 携帯型半導体記憶装置